处理器

发现了幽灵漏洞的两个新变体

目录:

Anonim

我们继续谈论与处理器相关的漏洞。 这次,安全研究人员在英特尔处理器中发现了两个新漏洞,它们与著名的Spectre有关

发现了两个新的Spectre变体

Spectre类的新变体描述为Spectre 1.1和Spectre 1.2。 Spectre 1.1被描述为边界偏离仓库攻击,被认为是最危险的 。 Spectre利用了推测执行这一现代CPU使用的优化技术,该技术基于被认为可能的假设来推测执行指令,从而通过观察系统潜在地通过边通道公开了敏感数据。

除了在14 nm和10 nm的工艺,我们建议阅读我们有关Intel的文章, 其中涉及Spectre和Meltdown。

麻省理工学院的研究员弗拉基米尔·基里安斯基(Vladimir Kiriansky)和卡尔·沃尔德斯普格咨询公司(Carl Waldspurger Consulting)的卡尔·沃尔德斯普格(Carl Waldspurger)发现了Spectre变体1的两个子变量。 变体1.1是原始变体1的子变体,它利用投机性储备来产生投机性缓冲区溢出。 此缓存缓冲区溢出问题可能使攻击者能够编写和执行恶意代码,这些恶意代码可被利用来从以前受保护的CPU内存中提取数据 ,包括密码,加密密钥和其他敏感信息。

变体1.2取决于懒惰的PTE应用程序 ,即利用Meltdown的相同机制。 此缺陷可能使潜在的攻击者绕过读/写PTE标志 ,最终使它们可以覆盖只读数据存储器,代码元数据和代码指针。

尽管ARM在其博客文章中也承认存在版本1.1 ,但芯片制造商并未明确提及哪些ARM CPU特别容易受到攻击。 至于AMD,它尚未意识到这一问题。

Thehackernews字体

处理器

编辑的选择

Back to top button